PowerScale OneFS:替换或续订 Isilon Web 管理的 SSL 证书
Summary: 续订或替换 OneFS Web 管理界面的 SSL 证书的步骤。
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
提醒:本文中的命令 仅 用于 Isilon 群集。它不适用于外部 Linux 服务器。
提醒:Isilon 不会自动续订证书。必须在 Isilon 群集中按照本文中的步骤手动续订它。
简介
本文介绍如何更换或续订 Isilon Web 管理界面的安全套接字层 (SSL) 证书。以下过程包括用于完成自签名证书更换或续订,或从证书颁发机构 (CA) 请求更换或续订 SSL 的选项。
必要的工具或技能
要完成此任务,您必须具有用于访问 Isilon Web 管理界面的 URL。(本文中的示例使用 https://isilon.example.com:8080/。)您还应能够熟练地从命令行运行命令。
前提条件
参考信息
以下列表包括 的默认位置 server.crt 和 server.key 文件。在后面的流程中,请更新步骤以匹配所安装 OneFS 版本的此信息。
通过运行以下命令获取证书列表:
isi certificate server list
流程
创建本地工作目录。
mkdir /ifs/local cd /ifs/local
验证是要续订现有证书,还是要从头开始创建证书。
- 续订现有自签名证书。
这将创建基于现有(库存)的续订证书
ssl.key。运行以下命令以创建两年证书。增加或减小 -days 的值以生成具有不同到期日期的证书:
730 = 2yrs
1825 = 5yr
3650 = 10yr
cp /usr/local/apache2/conf/ssl.key/server.key ./ ; openssl req -new -days 730 -nodes -x509 -key server.key -out server.crt
回答系统提示完成生成自签名 SSL 证书的过程,输入符合您组织情况的信息。
例如:
例如:
Country Name (2 letter code) [AU]:US State or Province Name (full name) [Some-State]:Washington Locality Name (eg, city) []:Seattle Organization Name (eg, company) [Internet Widgits Pty Ltd]:Isilon Organizational Unit Name (eg, section) []:Support Common Name (e.g. server FQDN or YOUR name) []:isilon.example.com Email Address []:support@example.com
输入完信息后,将会
server.csr 和 server.key 文件显示在 /ifs/local directory。
- (可选)验证证书的完整性和属性:
openssl x509 -text -noout -in server.crt
在此步骤之后,转到本文的 将证书添加到群集 部分。
- 创建证书和密钥。
此过程显示如何创建新的私钥和 SSL 证书。运行以下命令以创建
RSA 2048-bit 私钥:
openssl genrsa -out server.key 2048
创建证书签名请求:
openssl req -new -nodes -key server.key -out server.csr
为您的组织输入适当的信息。
Country Name (2 letter code) [AU]: State or Province Name (full name) [Some-State]: Locality Name (eg, city) []: Organization Name (eg, company) [Internet Widgits Pty Ltd]: Organizational Unit Name (eg, section) []: Common Name (e.g. server FQDN or YOUR name) []: Email Address []: Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: An optional company name []:
- (可选)为包含主题别名的证书颁发机构生成 CSR。如果需要额外的 DNS,可以使用逗号 (,) 添加它
例如:
DNS:example.com,DNS:www.example.com
openssl req -new -nodes -key server.key -out server.csr -reqexts SAN -config <(cat /etc/ssl/openssl.cnf <(printf "[SAN]\nsubjectAltName=DNS:example.com"))
出现提示时,键入要在证书请求中包含的信息。输入完信息后,将会
server.csr 和 server.key 文件显示在 /ifs/local directory。
验证您是要对证书进行自签名还是让证书颁发机构 (CA) 签名。
- 对 SSL 证书进行自签名。
要使用密钥对证书进行自签名,请运行以下命令,该命令将创建一个有效期为 2 年的新自签名证书:
openssl x509 -req -days 730 -in server.csr -signkey server.key -out server.crt
验证密钥与证书匹配,这两个命令应返回相同的 md5 值:
openssl x509 -noout -modulus -in server.crt | openssl md5 openssl rsa -noout -modulus -in server.key | openssl md5
在此步骤之后,转到本文的 将证书添加到群集 部分。
- 使 CA 对证书签名。
如果 CA 正在签署证书,请确保新的 SSL 证书采用 x509 格式,并且包含整个证书信任链。
CA 通常会在单独的文件中返回新的 SSL 证书、中间证书和根证书。
如果 CA 已执行此作, 则必须 手动创建 PEM 格式的证书。
创建 PEM 格式证书时,顺序很重要。证书必须位于文件的顶部,后跟中间证书,根证书必须位于底部。
下面是 PEM 格式的文件的示例:
CA 通常会在单独的文件中返回新的 SSL 证书、中间证书和根证书。
如果 CA 已执行此作, 则必须 手动创建 PEM 格式的证书。
创建 PEM 格式证书时,顺序很重要。证书必须位于文件的顶部,后跟中间证书,根证书必须位于底部。
下面是 PEM 格式的文件的示例:
-----BEGIN CERTIFICATE----- <The contents of your new TLS certificate> -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- <The contents of the intermediate certificate> <Repeat as necessary for every intermediate certificate provided by your CA> -----END CERTIFICATE----- -----BEGIN CERTIFICATE----- <The contents of the root certificate file> -----END CERTIFICATE-----
从 CLI 创建 PEM 格式文件的一种简单方法是为文件设置猫(请记住,文件的顺序很重要):
cat CA_signed.crt intermediate.crt root.crt > onefs_pem_formatted.crt
复制
onefs_pem_formatted.crt 文件复制到 /ifs/local directory 并将其重命名为 server.crt。
提醒:If a
.cer 文件收到,请将其重命名为 .crt 外延。
- (可选)验证证书的完整性和属性:
openssl x509 -text -noout -in server.crt
将证书添加到群集:
- 将新证书和密钥导入系统:
isi certificate server import /ifs/local/server.crt /ifs/local/server.key
- 验证证书是否已成功导入:
isi certificate server list -v
- 将导入的证书设置为默认值:
isi certificate settings modify --default-https-certificate=<id_of_cert_to_set_as_default>
- 使用以下命令,通过验证“默认 HTTPS 证书”的状态确认导入的证书被用作默认证书:
isi certificate settings view
- 如果存在未使用或过时的证书,请使用以下命令将其删除:
isi certificate server delete --id=<id_of_cert_to_delete>
- 使用以下命令查看新导入的证书:
isi certificate server view --id=<id_of_cert>
验证
可通过两种方法验证更新的 SSL 证书。
- 从网页浏览器:
- 浏览至
https://<common name>:8080,其中 <common name> 是用于访问 Isilon Web 管理界面的主机名。例如:isilon.example.com - 查看网页的安全详细信息。完成此操作的步骤因浏览器而异。在某些浏览器中,单击地址栏中的挂锁图标可查看网页的安全详细信息。
- 在网页的安全详细信息中,确认主题行和其他详细信息正确无误。将显示类似于以下内容的输出,其中 <yourstate<>、yourcity> 和 <your company> 是组织的州、城市和名称:
Subject: C=US, ST=<yourstate>, L=<yourcity>, O=<yourcompany>, CN=isilon.example.com/emailAddress=support@example.com
- 从命令行:
- 在群集中的任意节点上打开 SSH 连接,并使用“root”帐户登录。
- 运行以下命令:
echo QUIT | openssl s_client -connect localhost:8080
- 将显示类似于以下内容的输出,其中 <yourstate<>、yourcity> 和 <your company> 是组织的州、城市和名称:
Subject: C=US, ST=<yourstate>, L=<yourcity>, O=<yourcompany>, CN=isilon.example.com/emailAddress=support@example.com
Additional Information
提醒:事件警报也会在 Isilon 上触发,如下所示:
SW_CERTIFICATE_EXPIRING: X.509 certificate default is nearing expiration: Event: 400170001 Certificate 'default' in '**' store is nearing expiration:
Affected Products
PowerScale OneFSProducts
IsilonArticle Properties
Article Number: 000157711
Article Type: How To
Last Modified: 17 Sep 2025
Version: 20
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.